Астана
Сейчас
-11
Завтра
-3
USD
450
-0.49
EUR
487
-1.57
RUB
4.86
0.00

Как не стать жертвой киберпреступников на «удаленке»

291

Рекомендации работодателю

Первое —

привести всю используемую технику хотя бы к минимальным стандартам безопасности

Для этого нужно обеспечить:

— соответствующую настройку операционной системы: реализовать политику пароля и блокировки ПК, разграничить уровни доступа пользователей;

— защиту конечных точек (то есть самих удаленных устройств) от вредоносного ПО: обновление сигнатур антивирусных программ, активация ряда параметров. А именно: защита в режиме реального времени, полное сканирование системы по расписанию, блокировка доступа пользователя к настройкам антивирусного ПО;

— контроль подключаемых через USB внешних устройств;

— веб-контроль: блокирование отдельных категорий сайтов, а также вредоносных сайтов;

— обновление операционной системы и прикладного ПО;

— полное шифрование жестких дисков на случай кражи или утери (если речь идет о ноутбуках).

Второе, что нужно сделать —

организовать VPN-соединение

Это позволяет организовать удаленный доступ к корпоративным IT-системам, равнозначный тому, который сотрудники имеют в офисе.

VPN-шлюз создает защищенный туннель и передает данные в зашифрованным виде, но доступ к этому каналу тоже должен быть защищен.

Стандартной практикой является использованием многофакторной аутентификации, то есть «подтверждения личности» пользователя в несколько этапов.

Наиболее популярны в корпоративном сегменте одноразовые пароли (Google Authenticator) или push-нотификации мобильного приложения, когда пользователь должен подтвердить или отклонить попытку входа.

Технические решения здесь могут быть как внутренние, так и внешние.

Например, компания использует свой собственный VPN-шлюз, но для аутентификации пользователей задействует сторонние ресурсы — OKTA, Duo Security Service и др.

Обратите внимание,

на время пандемии коронавируса некоторые подобные сервисы предлагают бесплатные лицензии

Человеческий фактор

Запретите хранение паролей в открытом виде. Например, в текстовом документе на рабочем столе. Для этого существуют специальные программы безопасного сохранения паролей.

Строгий запрет на пересылку паролей по почте или мессенджерам.

Пароли на корпоративную и личную почту должны быть сложными

Злоумышленники помимо лобовых атак на внешние сервисы компании (VPN-шлюзы, веб-сайт) могут предпринять попытки «зайти» через пользователей.

Рекомендации сотрудникам

— Проверять контакты отправителя сообщения, если в нем содержится просьба о выполнении срочных действий: пройти по ссылке, скачать вложение и пр.

Мошенники могут узнать имена сотрудников компании и маскироваться под них

В этом случае нужно запросить подтверждение просьбы, используя другой способ связи — email, телефон и др., а также уточнить необходимость в выполнении этих действий у своего непосредственного руководителя;

— если в письме содержится ссылка, по которой нужно перейти, необходимо внимательно проверить, куда она ведет на самом деле, наведя на нее курсор мыши.

Например, вместо google.com будет указан адрес gogle.com;

— потенциальную опасность представляют вложенные файлы.

Немногие пользователи знают, что вредоносный файл может быть замаскирован под привычный формат

Например, под документ с расширением .pdf, тогда как в реальности это будет исполняемый .exe файл.

У такого файла может быть pdf-иконка, но в названии будет указано .pdf.exe.

Аналогично и с маскировкой ярлыка под обычный документ Microsoft Office — в обоих случаях открытие файла приведет к запуску вредоносной программы.

Резюме

Главное помнить, что необходимые меры нужно соблюдать комплексно: и работодателю, и сотрудникам. Карантин диктует свои условия. Информационной безопасности однозначно следует уделять повышенное внимание всем компаниям, независимо от численности персонала и масштабов деятельности.

© «365 Info», 2014–2024 info@365info.kz, +7 (771) 228-04-01
050013, Республика Казахстан г. Алматы, мкр. Керемет, дом 7, корпус 39, оф. 472
Заметили ошибку в тексте? Выделите ее и нажмите Ctrl+Enter